Шлюзы Omada позиционируются как комплексное решение «все-в-одном» (маршрутизатор, межсетевой экран и VPN-шлюз) для малого и среднего бизнеса и становятся все более популярными.
Хотя обе уязвимости при срабатывании приводят к одному и тому же результату, только одна из них — CVE-2025-6542, получившая критическую оценку серьезности 9.3, — может быть использована удаленным атакующим без аутентификации.
Вторая уязвимость — CVE-2025-6541, с уровнем опасности 8.6, требует, чтобы злоумышленник имел возможность войти в веб-интерфейс управления устройством.
В бюллетене TP-Link сообщается:
На шлюзах Omada злоумышленник, имеющий доступ к веб-интерфейсу управления, либо удалённый неаутентифицированный атакующий может выполнить произвольную команду в операционной системе.
Атакующие могут выполнять произвольные команды в базовой операционной системе устройства.
Риск от этих уязвимостей оценивается как высокий, так как они могут привести к полному компрометированию устройства, краже данных, боковому перемещению внутри сети и закреплению злоумышленника в системе.
Уязвимости CVE-2025-6541 и CVE-2025-6542 затрагивают 13 моделей шлюзов Omada с версиями прошивок, перечисленными ниже:
Модель устройства | Уязвимая версия | Исправленная версия |
---|---|---|
ER8411 | < 1.3.3 Build 20251013 Rel.44647 | ≥ 1.3.3 Build 20251013 Rel.44647 |
ER7412-M2 | < 1.1.0 Build 20251015 Rel.63594 | ≥ 1.1.0 Build 20251015 Rel.63594 |
ER707-M2 | < 1.3.1 Build 20251009 Rel.67687 | ≥ 1.3.1 Build 20251009 Rel.67687 |
ER7206 | < 2.2.2 Build 20250724 Rel.11109 | ≥ 2.2.2 Build 20250724 Rel.11109 |
ER605 | < 2.3.1 Build 20251015 Rel.78291 | ≥ 2.3.1 Build 20251015 Rel.78291 |
ER706W | < 1.2.1 Build 20250821 Rel.80909 | ≥ 1.2.1 Build 20250821 Rel.80909 |
ER706W-4G | < 1.2.1 Build 20250821 Rel.82492 | ≥ 1.2.1 Build 20250821 Rel.82492 |
ER7212PC | < 2.1.3 Build 20251016 Rel.82571 | ≥ 2.1.3 Build 20251016 Rel.82571 |
G36 | < 1.1.4 Build 20251015 Rel.84206 | ≥ 1.1.4 Build 20251015 Rel.84206 |
G611 | < 1.2.2 Build 20251017 Rel.45512 | ≥ 1.2.2 Build 20251017 Rel.45512 |
FR365 | < 1.1.10 Build 20250626 Rel.81746 | ≥ 1.1.10 Build 20250626 Rel.81746 |
FR205 | < 1.0.3 Build 20251016 Rel.61376 | ≥ 1.0.3 Build 20251016 Rel.61376 |
FR307-M2 | < 1.2.5 Build 20251015 Rel.76743 | ≥ 1.2.5 Build 20251015 Rel.76743 |
Компания TP-Link выпустила обновления прошивок, устраняющие обе уязвимости, и настоятельно рекомендует пользователям немедленно установить исправления. После обновления компания советует проверить конфигурацию устройств, чтобы убедиться, что все настройки сохраняются корректно.
В отдельном бюллетене TP-Link предупредила еще о двух серьезных уязвимостях, которые могут позволить выполнить команды от имени администратора и получить доступ с правами root при определенных условиях.
- CVE-2025-8750 (оценка 9.3) — уязвимость внедрения команд, которую можно использовать, если атакующий знает пароль администратора для входа в веб-портал Omada.
- CVE-2025-7851 (оценка 8.7) — позволяет получить доступ к оболочке (shell) с правами root в базовой ОС, ограниченный привилегиями Omada.
Уязвимости CVE-2025-8750 и CVE-2025-7851 затрагивают все модели шлюзов Omada, перечисленные в таблице выше. TP-Link отмечает, что последняя версия прошивки устраняет все четыре уязвимости.
Угрозы безопасности
• TP-Link предупреждает о критической уязвимости внедрения команд в шлюзах Omada
• Сайт Xubuntu взломали: вместо установочного файла распространялся вирус для Windows
• Хакеры заявляют об утечке данных 5,5 миллиона пользователей Discord. Компания подтверждает компрометацию 70 000 аккаунтов
• Поддельные страницы сервиса itch.io крадут аккаунты геймеров и устанавливают вредоносное ПО
• Google не будет исправлять атаку ASCII Smuggling в Gemini — уязвимы также DeepSeek и Grok
• Steam и Microsoft предупреждают об уязвимости в Unity, которая подвергает геймеров риску атак